Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Формальные средства защиты




Формальными называются такие средства защиты, которые выполняют свои функции по заранее установленным процедурам без вмешательства человека. К формальным средствам защиты относятся технические и программные средства.

К техническим средствам (вам защиты относятся все устройства, которые предназначены для защиты защиты. Физическими называются средства защиты, которые создают физические препятствия на пути к защищаемым данным и не входят в состав аппаратуры ИВС, а аппаратными - средства защиты данных, непосредственно входящие в состав аппаратуры ИВС.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения ИВС.

Отдельную группу формальных средств составляют криптографические средства, которые реализуются в виде программных, аппаратных и программно-аппаратных средств защиты.

Физические средства защиты создают препятствия для нарушителей на путях к защищаемым данным, например, на территорию, на которой располагаются объекты ИВС: в помещения с аппаратурой, носителями данных и т.п. Физические средства защumы выполняют следующие основные функции:

  1. Охрана территории и зданий.
  2. Охрана внутренних помещений.
  3. Охрана оборудования и наблюдение за ним.
  4. Контроль доступа в защищаемые зоны.
  5. Нейтрализация излучений и наводок.
  6. Создание препятствий визуальному наблюдению и подслушиванию.
  7. Противопожарная защита.
  8. Блокировка действий нарушителя и т.п.

Для предотвращения проникновения нарушителей на охраняемые объекты применяются следующие технические устройства:

  1. Сверх высокочастотные (СВЧ).
  2. Ультразвуковые (УЗ) и инфракрасные (ИК) системы.
  3. Лазерные и оптические системы.
  4. Телевизионные (ТВ) системы.
  5. Кабельные системы.
  6. Системы защиты окон и дверей.

Табл 2.1. Классификация основных средств защиты и выполняемых ими функций

Наименование физического средства защиты Применение средств при решении задач
Механические преграды(заборы, решетки и т.д.) ^ ^       ^    
Специальное остекление   ^       ^    
Сейфы, шкафы     ^       ^  
Замки   ^ ^         ^
Датчики (различного типа) ^ ^ ^       ^ ^
Теле- и фотосистемы наблюдения ^ ^ ^ ^        
СВЧ и радиолокационные системы ^ ^            
Лазерные системы ^ ^            
Оптические системы в видимой части спектра   ^            
Акустические системы   ^            
Устройства маскировки     ^          
Кабельные системы ^ ^ ^          
Идентифицирующие устройства   ^   ^        
Устройства пространственного зашумления           ^    
Система пожаротушения, датчики огня и дыма             ^  

Аппаратные средства защиты данных:

  1. Средства защиты процессора.
  2. Средства памяти.
  3. Средства защиты терминалов.
  4. Средства устройств ввода-вывода.
  5. Средства защиты каналов связи.

Процессоры. Одним из главных условий обеспечения безопасности обрабатываемых данных является обеспечение возможности одной программы влиять на процесс выполнения другой программы и особенно на выполнение программ ОС. Обычно это реализуется введением так называемого привилегированного состояния процессора (в некоторых системах - режима супервизора), характеризуемого специальными привилегированными командами. Попытки выполнить эти команды, которые используются для управления процессом обработки заданий и для выполнения отдельных функций защиты, в состоянии "задача пользователя" вызывают прерывание, обрабатываемое ОС.

Для выполнения функций защиты в состав процессора включаются:

  1. Программно читаемые часы.
  2. Команды очистки блоков памяти.
  3. Программно-читаемые идентификаторы процессора и других технических устройств.
  4. Специальные биты секретности в каждом машинном слове.
  5. Средства контроля регистров, устанавливающих границы памяти и т.д.

Память. Для защиты памяти обычно используются следующие средства и механизмы:

  1. Регистры границ памяти, устанавливающие нижний и верхний адреса оперативной памяти для программы, выполняемой в данный момент времени.
  2. "Замки" защиты блоков памяти фиксированного размера в оперативной памяти: выполняемая программа заносит свой "ключ" в специальный регистр: каждая выборка и запись в оперативную намять контролируем аппаратными средствами на подтверждение того, что ключ соответствует замку.
  3. Сегментация памяти, представляющая использование дескрипторов для описания единиц данных в оперативной памяти: каждый дескриптор содержит начальный адрес сегмента, его длину и указатели, определяющие вид доступа к данным этого сегмента.
  4. Страничная организация памяти, в которой каждой программе пользователя ставится в соответствие таблица страниц, отображающая виртуальные адреса в физические: обычно защита страничной организации памяти реализуется через сегментацию.
  5. Иерархические кольца безопасности, которые обеспечивают аппаратную изоляцию данных и программ, относящихся к различным кольцам.

Терминалы обычно содержат замки для предотвращения несанкционированного включения, а также блокираторы. Блокираторы могут содержать устройства установления подлинности пользователя по жетону, отпечаткам пальцев и т.п. Для систем с высокими требованиями к обеспечению безопасности данных, терминалы снабжаются встроенными схемами шифрования данных, идентификации терминала и т.д.

Устройства ввода-вывода для решения задач защиты могут содержать:

  1. Регистры адресов и идентификаторов.
  2. Регистры границ памяти, выделенной устройству.
  3. Схемы проверки канала ввода-вывода.
  4. Регистры контроля уровня секретности канала связи.
  5. Схемы контроля номера канала и т.п.

Программные средства защиты. Программными называнием средства защиты данных, функционирующие в составе программного обеспечения средств и механизмов защиты данных.

Рис. 2.2 Классификация программных средств защиты.

Основным методом защиты данных, передаваемых по каналам связи, является криптографическое закрытие данных, которое реализуется программными, аппаратными и программно-аппаратными средствами. Кроме того. используются следующие программные средства:

  • опознания корреспондентов;
  • проверки уровня секретности канала;
  • проверки адресов корреспондентов;
  • проверки идентификатором корреспондентов во время обмена большими объемами данных и т.д.

Программные средства внутренней защиты охватывают совокупность средств и механизмов защиты данных, находящихся в аппаратуре ИВС. Их основным назначением является регулирование и контроль использования данных и ресурсов системы в строгом соответствии с установленными правами доступа.

Типичная схема функционирования этих программных средств включает следующие основные этапы:

  • установление подлинности субъекта обращающегося к ресурсам системы;
  • проверка соответствия характера запроса предоставленным полномочиям данного субъекта;
  • принятие решения в соответствии с результатом проверки полномочий.

Регулирование использования технических средств обычно осуществляется по таким параметрам, как время доступа и опрашиваемое действие при доступе. Защита программного обеспечения осуществляется такими методами, как например, контрольное суммирование и шифрование.

Программные средства управления защитой выполняют три основных класса задач:

  1. Задачи управления абонентами сети (регистрация абонентов, генерация служебной информации для абонентов, рассылка служебной информации абонентам).
  2. Задачи управления СУБД (распределение ресурсов защиты, координация работы "элементов и подсистем СУБД).
  3. Задачи принятия решений в нештатных ситуациях (система поддержки принятия решения администратором СУБД, выработка управляющих воздействий для компенсации нарушения (функционирования СУБД).

Программные средства обеспечения функционирования СУБД включают средства, выполняющие функции контроля, регистрации, уничтожения, сигнализации и имитации. Средства контроля осуществляют тестирование элементов СУБД, а также постоянный сбор информации о функционировании элементов СУБД. Эта информация служит исходными данными для средств поддержки принятия решения и выработки управляющих воздействий. Средства регистрации обеспечивают сбор, хранение, обработку и выдачу данных о состоянии СУБД. Средства уничтожения предназначены для уничтожения остаточных данных и могут Предусматривать аварийное уничтожение данных в случае прямой угрозы НСД. которая не может быть блокирована системой. Средства сигнализации предназначены для предупреждения пользователей при их обращении к защищенным данным и для предупреждения администратора СУБД при обнаружении факта НСД к данным, искажении программных средств защиты, выходе или выводе из строя аппаратных средств защиты и т.п. Средства имитации, имитируют работу с нарушителями при обнаружении попытки НСД к защищаемым данным. Имитация позволяет увеличить время на определение места и характера НСД. что особенно важно в территориально распределенных сетях, и "увести" нарушителя в сторону от защищаемых данных.


Поделиться:

Дата добавления: 2015-02-10; просмотров: 247; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты